NetBackup IT Analytics 시스템 관리자 설명서
- 소개
- 업데이트 준비
- 데이터 백업 및 복원
- NetBackup IT Analytics 모니터링
- REST API를 사용하여 NetBackup IT Analytics 리포트 액세스
- NetBackup 예상 테이프 용량 정의
- 호스트 그룹 관리 자동화
- 플랫폼 및 버전별로 호스트 운영 체제 분류
- 대량 로드 유틸리티
- NetBackup 유틸리티 자동화
- 자동으로 실행되도록 유틸리티 예약
- 속성 관리
- Generic Backup 데이터 가져오기
- 백업 작업 재정의
- 호스트 데이터 수집 관리
- 포털에서 시스템 구성
- 성능 프로필 예약 사용자 정의
- AD/LDAP 구성
- SAML(Security Assertion Markup Language)을 사용하여 SSO(Single Sign On) 구성
- Oracle 데이터베이스 사용자 암호 변경
- CyberArk와 통합
- NetBackup IT Analytics 튜닝
- 로그 파일 작업
- 포털 및 Data Collector 로그 파일 - 로깅 감소
- Data Collector 로그 파일 이름 지정 규칙
- 포털 로그 파일
- 리포트 메트릭 정의
- SNMP 트랩 알림
- SSL 인증서 구성
- 포털 및/또는 데이터 수집 SSL을 사용하도록 가상 호스트 구성
- 포털 서버의 키스토어
- 포털 속성: 형식 및 포털 사용자 정의
- SDK 데이터베이스 개체의 데이터 보존 기간
- 문제 해결
- 부록 A. NetBackup IT Analytics 포털 및 데이터 리시버에서 TLS 지원 Oracle 데이터베이스 구성
Linux의 NetBackup IT Analytics를 통해 분할 아키텍처로 Oracle에서 TLS 구성
분할 아키텍처에서 데이터베이스와 NetBackup IT Analytics 포털은 서로 다른 시스템에 있습니다.
1단계: 서버 측에서 Oracle 지갑 구성
- Oracle 사용자로 로그인하십시오.
su -aptare
- 서버 시스템에
server_wallet
디렉터리를 만들어 서버 지갑을 저장하십시오.mkdir /opt/aptare/oracle/network/server_wallet
- 자동 로그인이 활성화된 상태로 Oracle 서버를 위한 빈 지갑을 생성하십시오.
orapki wallet create -wallet "/opt/aptare/oracle/network/server_wallet" -pwd <password> -auto_login
- 지갑에 자체 서명 인증서를 추가하십시오. 이 단계에서 새로운 한 쌍의 개인/공개 키가 생성됩니다.
orapki wallet add -wallet "/opt/aptare/oracle/network/server_wallet" -pwd <password> -dn "CN=<server_machine_name>" -keysize 2048 -self_signed -validity <# of days>
- 지갑의 내용을 확인하십시오. 자체 서명 인증서가 신뢰할 수 있는 인증서인지 확인하십시오.
orapki wallet display -wallet "/opt/aptare/oracle/network/client_wallet" -pwd <password>
- 나중에 클라이언트 지갑에 로드할 수 있도록 인증서를 내보내십시오.
orapki wallet export -wallet "/opt/aptare/oracle/network/server_wallet" -pwd <password> -dn "CN=<server_machine_name>" -cert <SERVER_WALLET>\<server-certificate-name>.crt
- 인증서가 위의 디렉터리로 내보내졌는지 확인하십시오.
2단계: 클라이언트 애플리케이션을 위한 Oracle 지갑 구성
- Oracle 사용자로 로그인하십시오.
su - aptare
- 클라이언트 시스템에
client_wallet
디렉터리를 만들어 클라이언트 지갑을 저장하십시오.mkdir /opt/aptare/oracle/network/client_wallet
- Oracle 클라이언트를 위한 지갑을 생성하십시오. 자동 로그인이 활성화된 상태로 빈 지갑을 생성하십시오.
orapki wallet create -wallet "/opt/aptare/oracle/network/client_wallet" -pwd <password> -auto_login
- 지갑에 자체 서명 인증서를 추가하십시오. 이 단계에서 새로운 한 쌍의 개인/공개 키가 생성됩니다.
orapki wallet add -wallet "/opt/aptare/oracle/network/client_wallet" -pwd <password> -dn "CN=<client_machine_name>" -keysize 2048 -self_signed -validity <# of Days>
- 지갑의 내용을 확인하십시오. 자체 서명 인증서가 사용자 인증서 및 신뢰할 수 있는 인증서 모두인지 확인하십시오.
orapki wallet display -wallet "/opt/aptare/oracle/network/client_wallet" -pwd <password>
- 나중에 서버 지갑에 로드할 수 있도록 인증서를 내보내십시오.
orapki wallet export -wallet "/opt/aptare/oracle/network/client_wallet" -pwd <password> -dn "CN=<client_machine_name>" -cert <CLIENT_WALLET>\<client-certificate-name>.crt
- 인증서가 위의 디렉터리로 내보내졌는지 확인하십시오.
- Oracle 서비스 사용자가 지갑 파일
cwallet.sso
에 액세스할 수 있는지 확인하십시오.
3단계: 클라이언트-서버 교환 인증서 프로세스 수행
- 각 데이터베이스 클라이언트 시스템에서 이 단계를 반복하십시오.
<server-certificate-name>.crt
를 서버 시스템에서 클라이언트 시스템/opt/aptare/oracle/network/client_wallet
폴더로 복사하십시오.<client-certificate-name>.crt
를 클라이언트 시스템에서 서버 시스템/opt/aptare/oracle/network/server_wallet
폴더로 복사하십시오.인증서 파일을 복사한 후 클라이언트 시스템의 Oracle 서비스 사용자로 소유자를 변경하십시오.
클라이언트 시스템:
chown aptare:aptare <server-certificate-name>.crt
서버 시스템:
chown aptare:aptare <client-certificate-name>.crt
- 서버 인증서를 클라이언트 지갑에 로드하십시오.
orapki wallet add -wallet "/opt/aptare/oracle/network/client_wallet" -pwd <password> -trusted_cert -cert /opt/aptare/oracle/network/client_wallet/<server-certificate-name>.crt
- 클라이언트 지갑의 내용을 확인하십시오. 이제 서버 인증서가 신뢰할 수 있는 인증서 목록에 포함됩니다.
orapki wallet display -wallet "/opt/aptare/oracle/network/client_wallet" -pwd <password>
- 클라이언트 인증서를 서버 지갑에 로드하십시오.
orapki wallet add -wallet "/opt/aptare/oracle/network/server_wallet" -pwd <password> -trusted_cert -cert /opt/aptare/oracle/network/server_wallet/<client-certificate-name>.crt
- 서버 지갑의 내용을 확인하십시오. 이제 클라이언트 인증서가 신뢰할 수 있는 인증서 목록에 포함됩니다.
orapki wallet display -wallet "/opt/aptare/oracle/network/server_wallet" -pwd <password>
4단계: TCPS 연결(서버/Oracle 시스템)을 수신하도록 Oracle 데이터베이스 구성 아래 단계에서 호스트는 Oracle 서버 IP 주소이고 /opt/aptare/oracle/network/server_wallet
은 서버 지갑 위치입니다.
- Oracle 수신기를 중지하십시오.
lsnrctl stop
listener.ora
(/opt/aptare/oracle/network/admin/listener.ora
)를 수정하십시오.LISTENER = (DESCRIPTION_LIST = (DESCRIPTION = (ADDRESS = (PROTOCOL = IPC)(KEY = EXTPROC)) (ADDRESS = (PROTOCOL = TCPS)(HOST = xx.xx.xx.xx)(PORT = 2484)) ) )
파일 끝에 아래 줄을 추가하십시오.
SSL_CLIENT_AUTHENTICATION = FALSE SECURE_PROTOCOL_LISTENER=(IPC) WALLET_LOCATION = (SOURCE = (METHOD = FILE) (METHOD_DATA = (DIRECTORY = /opt/aptare/oracle/network/server_wallet) ) ) /opt/aptare/oracle/network/server_wallet
sqlnet.ora
파일(/opt/aptare/oracle/network/admin/sqlnet.ora
)을 수정하십시오.SSL_CLIENT_AUTHENTICATION = FALSE WALLET_LOCATION = (SOURCE = (METHOD = FILE) (METHOD_DATA = (DIRECTORY = /opt/aptare/oracle/network/server_wallet) ) ) SSL_CIPHER_SUITES = (SSL_RSA_WITH_AES_256_CBC_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA) SQLNET.WALLET_OVERRIDE = TRUE
tnsnames.ora
파일(/opt/aptare/oracle/network/admin/tnsnames.ora
)을 수정하십시오.SCDB = (DESCRIPTION = (ADDRESS= (PROTOCOL=TCPS) (HOST=xx.xx.xx.xx) (PORT=2484) ) (CONNECT_DATA=(SERVICE_NAME=scdb)(SID=SCDB)) )
- Oracle 서비스를 시작하십시오.
lsnrctl start
- 수신기 상태를 확인하십시오.
lsnrctl status
5단계: 클라이언트 시스템에서 TCPS 연결을 수신하도록 Oracle 데이터베이스 구성 다음 단계를 따라 데이터베이스 서버에서 listener.ora
및 sqlnet.ora
파일을 구성하십시오. 아래 절차에서 호스트는 Oracle 서버 IP 주소이고 /opt/aptare/oracle/network/server_wallet
은 서버 지갑 위치입니다.
listener.ora
(/opt/aptare/oracle/network/admin/listener.ora
)를 수정하고 아래 내용을 추가하십시오.LISTENER = (DESCRIPTION_LIST = (DESCRIPTION = (ADDRESS = (PROTOCOL = IPC)(KEY = EXTPROC)) (ADDRESS = (PROTOCOL = TCPS)(HOST = xx.xx.xx.xx)(PORT = 2484)) ) )
파일 끝에 다음 줄을 추가하십시오.
SSL_CLIENT_AUTHENTICATION = FALSE SECURE_PROTOCOL_LISTENER=(IPC) WALLET_LOCATION = (SOURCE = (METHOD = FILE) (METHOD_DATA = (DIRECTORY = /opt/aptare/oracle/network/client_wallet) ) ) /opt/aptare/oracle/network/client_wallet
sqlnet.ora
파일(/opt/aptare/oracle/network/admin/sqlnet.ora
)을 수정하십시오.SSL_CLIENT_AUTHENTICATION = FALSE WALLET_LOCATION = (SOURCE = (METHOD = FILE) (METHOD_DATA = (DIRECTORY = /opt/aptare/oracle/network/client_wallet) ) ) SSL_CIPHER_SUITES = (SSL_RSA_WITH_AES_256_CBC_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA) SQLNET.WALLET_OVERRIDE = TRUE
tnsnames.ora
(/opt/aptare/oracle/network/admin/tnsnames.ora
)를 수정하십시오.SCDB = (DESCRIPTION = (ADDRESS= (PROTOCOL=TCPS) (HOST=xx.xx.xx.xx) (PORT=2484) ) (CONNECT_DATA=(SERVICE_NAME=scdb)(SID=SCDB)) )
- sqlplus를 사용하여 Oracle 연결을 테스트하십시오.
sqlplus username/password@dbService
6단계: 포털 및 업그레이드 프로그램 Java 키스토어에 Oracle 서버 지갑 인증서 로드
- 루트 사용자로 로그인하십시오.
- 포털 Java에서 서버 인증서를 추가하십시오.
cd /usr/java/bin keytool -import -trustcacerts -alias ora_server_cert -file /opt/aptare/oracle/network/client_wallet/server-cert-db.crt -keystore /usr/java/lib/security/cacerts password: changeit
- 업그레이드 프로그램 Java에서 서버 인증서를 추가하십시오.
cd /opt/aptare/upgrade/jre/bin keytool -import -trustcacerts -alias ora_server_cert -file /opt/aptare/oracle/network/client_wallet/server-cert-db.crt -keystore /opt/aptare/upgrade/jre/lib/security/cacerts password: changeit
7단계: 포털 및 리시버 속성 파일에서 연결 URL 수정
- 포털 및 에이전트 서비스를 중지하십시오.
/opt/aptare/bin/tomcat-portal stop /opt/aptare/bin/tomcat-agent stop
/opt/aptare/portalconf/portal.properties
에서 데이터베이스 URL을 수정하십시오.db.url=jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCPS) (HOST=xx.xx.xx.xx)(PORT=2484))(CONNECT_DATA=(SERVICE_NAME=SCDB)))
/opt/aptare/datarcvrconf/datrarcvrproperties.xml
에서 데이터베이스 URL을 수정하십시오.jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCPS) (HOST=xx.xx.xx.xx)(PORT=2484))(CONNECT_DATA=(SERVICE_NAME=SCDB)))
- 포털 및 에이전트 서비스를 시작하십시오.
/opt/aptare/bin/tomcat-portal start /opt/aptare/bin/tomcat-agent start